JPCERT コーディネーションセンター

Weekly Report 2006-11-22号

JPCERT-WR-2006-4501
JPCERT/CC
2006-11-22

<<< JPCERT/CC WEEKLY REPORT 2006-11-22 >>>

■11/12(日)〜11/18(土) のセキュリティ関連情報

目 次

【1】Microsoft Windows、Internet Explorer および Adobe Flash に脆弱性

【2】WinZip 等の FileView ActiveX コントロールに複数の脆弱性

【3】HP Tru64 UNIX の POSIX Threads ライブラリに権限昇格の脆弱性

【4】Broadcom の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性

【5】NETGEAR の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性

【6】Elinks の SMB プロトコルハンドラに脆弱性

【7】Nucleus にクロスサイトスクリプティングの脆弱性

【8】EC-CUBE にクロスサイトスクリプティングの脆弱性

【9】Internet Week 2006『Security Day 2006』事前登録のご案内

【今週のひとくちメモ】暗号化ファイルシステムの導入

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064501.txt
https://www.jpcert.or.jp/wr/2006/wr064501.xml

【1】Microsoft Windows、Internet Explorer および Adobe Flash に脆弱性

情報源

US-CERT Technical Cyber Security Alert TA06-318A
Microsoft Security Updates for Windows, Internet Explorer, and Adobe Flash
http://www.us-cert.gov/cas/techalerts/TA06-318A.html

US-CERT Cyber Security Alert SA06-318A
Microsoft Security Updates for Windows, Internet Explorer, and Adobe Flash
http://www.us-cert.gov/cas/alerts/SA06-318A.html

US-CERT Vulnerability Note VU#474593
Adobe Flash Player fails to properly handle malformed SWF files
http://www.kb.cert.org/vuls/id/474593

US-CERT Vulnerability Note VU#813588
Microsoft DirectAnimation Path ActiveX control Spline method integer overflow
http://www.kb.cert.org/vuls/id/813588

US-CERT Vulnerability Note VU#168372
Adobe Flash Player allowScriptAccess protection bypass vulnerability
http://www.kb.cert.org/vuls/id/168372

US-CERT Vulnerability Note VU#451380
Adobe Flash Player long string buffer overflow
http://www.kb.cert.org/vuls/id/451380

US-CERT Vulnerability Note VU#377369
Microsoft DirectAnimation Path ActiveX control fails to validate input
http://www.kb.cert.org/vuls/id/377369

US-CERT Vulnerability Note VU#585137
Microsoft XML Core Services XMLHTTP ActiveX control vulnerability
http://www.kb.cert.org/vuls/id/585137

US-CERT Vulnerability Note VU#778036
Microsoft Workstation Service fails to properly parse malformed network messages
http://www.kb.cert.org/vuls/id/778036

US-CERT Vulnerability Note VU#810772
Microsoft Agent fails to properly handle specially crafted .ACF files
http://www.kb.cert.org/vuls/id/810772

CIAC Bulletin R-039
Vulnerabilities in Client Service for NetWare
http://www.ciac.org/ciac/bulletins/r-039.shtml

CIAC Bulletin R-040
Cumulative Security Update for Internet Explorer
http://www.ciac.org/ciac/bulletins/r-040.shtml

CIAC Bulletin R-041
Vulnerability in Microsoft Agent
http://www.ciac.org/ciac/bulletins/r-041.shtml

CIAC Bulletin R-042
Vulnerabilities in Macromedia Flash Player from Adobe
http://www.ciac.org/ciac/bulletins/r-042.shtml

CIAC Bulletin R-043
Vulnerability in Workstation Service
http://www.ciac.org/ciac/bulletins/r-043.shtml

CIAC Bulletin R-044
Vulnerability in Microsoft XML Core Services
http://www.ciac.org/ciac/bulletins/r-044.shtml

概要

Microsoft Windows、Internet Explorer および Adobe Flash には複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。

対象となる製品は以下の通りです。

- Microsoft Windows
- Microsoft Internet Explorer
- Adobe Flash

詳細については、ベンダが提供する情報を参照してください。

この問題は、Microsoft が提供するセキュリティ更新プログラムを適用
することで解決します。

なお、本脆弱性のうち MS06-069 は JPCERT/CC REPORT 2006-09-21号
【4】で紹介した Adobe Flash Player の脆弱性と同一です。

関連文書 (日本語)

JP Vendor Status Notes JVNTA06-318A
Microsoft Windows, Internet Explorer および Adobe Flash に関する脆弱性
http://jvn.jp/cert/JVNTA06-318A/index.html

JP Vendor Status Notes JVNVU#377369
Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性
http://jvn.jp/cert/JVNVU%23377369/index.html

JP Vendor Status Notes JVNVU#585137
Microsoft XMLHTTP ActiveX コントロールの脆弱性
http://jvn.jp/cert/JVNVU%23585137/index.html

JPCERT/CC Alert 2006-11-15
2006年11月 Microsoft セキュリティ情報 (緊急5件含) に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060019.txt

JPCERT/CC Alert 2006-11-06
Microsoft XML コアサービスに未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060018.txt

2006 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-nov.mspx

マイクロソフト セキュリティ情報
NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される (923980) (MS06-066)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-066.mspx

マイクロソフト セキュリティ情報
Internet Explorer 用の累積的なセキュリティ更新プログラム (922760) (MS06-067)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-067.mspx

マイクロソフト セキュリティ情報
Microsoft エージェントの脆弱性により、リモートでコードが実行される (920213) (MS06-068)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-068.mspx

マイクロソフト セキュリティ情報
Adobe の Macromedia Flash Player の脆弱性により、リモートでコードが実行される (923789) (MS06-069)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-069.mspx

マイクロソフト セキュリティ情報
Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-070.mspx

マイクロソフト セキュリティ情報
Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される (928088) (MS06-071)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-071.mspx

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS06-066,067,068,069,070,071)(11/15)
http://www.cyberpolice.go.jp/important/2006/20061115_072449.html

JPCERT/CC REPORT 2006-09-21号
【4】Adobe Flash Player に脆弱性
http://www.jpcert.or.jp/wr/2006/wr063601.html#4

【2】WinZip 等の FileView ActiveX コントロールに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#225217
Sky Software FileView ActiveX control buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/225217

US-CERT Vulnerability Note VU#512804
Sky Software FileView ActiveX control allows arbitrary command execution via unsafe methods
http://www.kb.cert.org/vuls/id/512804

CIAC Bulletin R-045
WinZip FileView ActiveX Control
http://www.ciac.org/ciac/bulletins/r-045.shtml

概要

WinZip 等で使用されている Sky Software の FileView ActiveX コン
トロールには、バッファオーバーフローを含む複数の脆弱性があります。
結果として、遠隔の第三者が、細工された Web ページを通じて任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可
能性があります。

WinZip 10 のビルド 7245 よりも前のビルドでは、この脆弱性を含んだ
FileView ActiveX コントロールを使用しています (WinZip 10 より前
のバージョンでは使用していません)。

この問題は、ベンダが提供する修正済みのビルド 7245 (またはそれ以
降) に WinZip 10 を更新することで解決します。

また、Internet Explorer での回避策として、Kill Bit を設定する、
インターネットゾーンで ActiveX コントロールを無効にするなどの方
法があります。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797

関連文書 (英語)

WinZip(R) - Changes to WinZip 10.0 Build 7245
WinZip 10.0 Build 7245
http://www.winzip.com/wz7245.htm

【3】HP Tru64 UNIX の POSIX Threads ライブラリに権限昇格の脆弱性

情報源

CIAC Bulletin R-038
HP Tru64 UNIX POSIX Threads
http://www.ciac.org/ciac/bulletins/r-038.shtml

概要

HP Tru64 UNIX オペレーティングシステムの POSIX Threads ライブラ
リには、権限昇格の脆弱性があります。結果として、ローカルユーザが 
root 権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- HP Tru64 UNIX 5.1A PK6
- HP Tru64 UNIX 4.0G PK4
- HP Tru64 UNIX 4.0F PK8

この問題は、HP が提供するパッチを適用することで解決します。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00800193 (登録が必要です)
HPSBTU02171 SSRT061222 rev.1 - HP Tru64 UNIX POSIX Threads, Local Execution of Arbitrary Code, Privilege Elevation
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00800193

【4】Broadcom の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#209376
Broadcom wireless driver fails to properly process 802.11 probe response frames
http://www.kb.cert.org/vuls/id/209376

概要

Broadcom 社が提供している無線 LAN デバイスドライバである
BCMWL5.SYS には、802.11 フレームの処理にバッファオーバーフローの
脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。なお、BCMWL5.SYS は Windows 用のドライバですが、NDISWrapper 
を介して本ドライバを使用している Linux 等も本脆弱性の影響を受け
る可能性があります。

対象となる製品は以下の通りです。

- Broadcom 無線 LAN チップセットを利用している PC および無線 LAN
  関連機器

詳細については、ベンダが提供する情報を参照してください。

2006年11月21日 (日本時間) 時点では、修正パッチ等の情報は確認でき
ておりません。回避策としては、ワイヤレスアダプタを無効にするなど
があります。また、ベンダより提供される情報を随時、ご確認ください。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#209376
Broadcom 無線 LAN デバイスドライバの 802.11 フレーム処理における脆弱性
http://jvn.jp/cert/JVNVU%23209376/index.html

【5】NETGEAR の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#445753
NetGear wireless driver fails to properly process certain 802.11 management frames
http://www.kb.cert.org/vuls/id/445753

CIAC Bulletin R-052
NetGear WG111v2 Wireless Driver Long Beacon Overflow
http://www.ciac.org/ciac/bulletins/r-052.shtml

概要

NETGEAR の無線 LAN デバイスドライバである WG111v2.SYS には、バッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり
する可能性があります。なお、WG111v2.SYS は Windows 用のドライバ
ですが、NDISWrapper を介して本ドライバを使用している Linux 等も
本脆弱性の影響を受ける可能性があります。

2006年11月21日 (日本時間) 時点では、修正パッチ等の情報は確認でき
ておりません。回避策としては、ワイヤレスアダプタを無効にするなど
があります。また、ベンダより提供される情報を随時、ご確認ください。

関連文書 (英語)

WG111v2 Support Page
http://kbserver.netgear.com/products/wg111v2.asp

【6】Elinks の SMB プロトコルハンドラに脆弱性

情報源

CIAC Bulletin R-046
Elinks Security Update
http://www.ciac.org/ciac/bulletins/r-046.shtml

概要

テキストベースの Web ブラウザである Elinks には、SMB プロトコル
ハンドラに脆弱性があります。結果として、遠隔の第三者が、Elinks 
を実行しているユーザの権限でファイルの読み書きを行う可能性があり
ます。

この問題は、使用している OS のベンダや配布元が提供するパッチを適
用することで解決します。

関連文書 (英語)

Red Hat Security Advisory RHSA-2006:0742-5
Critical: elinks security update
https://rhn.redhat.com/errata/RHSA-2006-0742.html

ELinks
ELinks - Full-Featured Text WWW Browser
http://www.elinks.cz/

【7】Nucleus にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#84656399
Nucleus におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2384656399/index.html

概要

コンテンツ管理システム Nucleus には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者が Nucleus の 
Super-admin 権限を持つ管理者ユーザのブラウザ上で任意のスクリプト
を実行したり、セッション・ハイジャックを行ったりする可能性があり
ます。

対象となるバージョンは以下の通りです。

- Nucleus v3.23 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 3.24 (またはそ
れ以降) に Nucleus を更新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#84656399「Nucleus」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_84656399_Nucleus.html

関連文書 (英語)

Nucleus CMS: Pure Publishing
Nucleus v3.24 Released
http://www.nucleuscms.org/item/3044

【8】EC-CUBE にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#61543834
EC-CUBE におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2361543834/index.html

概要

ショッピングサイト構築システム EC-CUBE には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者が、ユーザ
のブラウザ上で任意のスクリプトを実行したり、セッション・ハイジャッ
クを行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- EC-CUBE v1.0.0 およびそれ以前

詳細については、ベンダが提供する情報を参照してください。

この問題は、配布元が提供する修正済みのバージョンに EC-CUBE を更新
することで解決します。

関連文書 (日本語)

EC-CUBE
http://www.ec-cube.net/

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#61543834「EC-CUBE」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_61543834_ECCUBE.html

【9】Internet Week 2006『Security Day 2006』事前登録のご案内

情報源

Internet Week 2006 カンファレンスプログラム
C6 : Security Day 2006 あなたの出番です! 〜市民権を得たセキュリティ対策〜
https://internetweek.smartseminar.jp/public/session/view/6

概要

12月7日 (木) にパシフィコ横浜会議センターにおいて Internet Week
2006 のカンファレンスプログラムとして Security Day 2006 あなたの
出番です! 〜市民権を得たセキュリティ対策〜 を開催いたします。

今回は、内閣官房情報セキュリティセンター (NISC) 情報セキュリティ
補佐官の山口 英氏による基調講演や、インシデント調査に見る脅威の
実態や最近のセキュリティ動向、組織的なインシデント対応体制につい
てのセッションなどを通して、最新のセキュリティ関連情報をお伝えし
ます。

************************************************************
 事前にご登録いただくと、当日料金より1,000円お得になります。
 是非、事前登録をご利用ください。なお、お得な事前申込みは
 本日 11月22日 (水) までとなっております。
************************************************************

    Security Day 2006
    あなたの出番です! 〜市民権を得たセキュリティ対策〜

    日時: 12月7日 (木) 10:00-17:00
    会場: パシフィコ横浜会議センター
    主催: 財団法人日本データ通信協会テレコム・アイザック推進会議 
          (Telecom-ISAC Japan)
          特定非営利活動法人日本ネットワークセキュリティ協会 
          (JNSA)
          有限責任中間法人 JPCERT コーディネーションセンター
          (JPCERT/CC)
          
参加申込の詳細については下記 Web ページをご参照ください。

    Internet Week 2006お申し込みに関して
    http://internetweek.jp/timetable/apply.html

    事前料金 (本日まで!) 一般: 6,000円/会員: 5,000円
    当日料金             一般: 7,000円/会員: 6,000円

関連文書 (日本語)

Internet Week 2006
Internet Week 2006お申し込みに関して
http://internetweek.jp/timetable/apply.html

Internet Week 2006
Internet Week 2006開催のお知らせ
http://internetweek.jp/

■今週のひとくちメモ

○暗号化ファイルシステムの導入

ディスク等のメディアが盗難に遭った場合でもデータの機密を保持する
ためには、暗号化ファイルシステムの導入が有効です。

最近では、OS の機能として暗号化ファイルシステムがサポートされて
います。たとえば、Windows では指定したフォルダ以下を暗号化する 
EFS が、Mac OS X ではホームフォルダ以下を暗号化する FileVault が、
使用できます。また、Linux や FreeBSD、OpenBSD などでもパーティショ
ンを暗号化する機能が備わっています。その他、独自の方式でファイル
システムの暗号化を実現するソフトウェアもあります。

また、Windows Vista では BitLocker と呼ばれるドライブ暗号化機能
が提供される予定です。

参考文献 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
リモートアクセス環境におけるセキュリティ 9.8 ファイルの暗号化
http://www.ipa.go.jp/security/awareness/administrator/remote/capter9/8.html

Microsoft スマートビジネスセンター
EFS を使用したハード ドライブの暗号化でデータを保護する
http://www.microsoft.com/japan/smallbiz/sgc/articles/protect_data_efs.mspx

Microsoft TechNet
セキュリティ対策の要点解説 第 2 回 もしもの時の暗号化 〜 Encrypted File System (EFS) 〜
http://www.microsoft.com/japan/technet/security/secnews/secpoint/secpoint0002.mspx

Mac OS X 10.4 Help
FileVault について
http://docs.info.apple.com/article.html?path=Mac/10.4/jp/mh1877.html

アップル オンラインチュートリアル
Vol.5 「システム環境設定」ガイド [FileVault機能を使用する]
http://www.apple.com/jp/articles/tutorial/panther/vol5_2.html

FreeBSD ハンドブック Chapter 15. ストレージ
15.13. ディスクパーティションの暗号化
http://www.freebsd.org/doc/ja_JP.eucJP/books/handbook/disks-encrypting.html

参考文献 (英語)

The Linux Documentation Project
Disk Encryption HOWTO
http://www.tldp.org/HOWTO/Disk-Encryption-HOWTO/

OpenBSD System Manager's Manual
vnconfig(8)
http://www.openbsd.org/cgi-bin/man.cgi?query=vnconfig&format=html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter